7 Rechnernetze - Einführung in die Informatik
Transcription
7 Rechnernetze - Einführung in die Informatik
7 Rechnernetze Bis in die frühen 80er Jahre waren Computer große und teure Anlagen, zu denen nur wenige Personen direkten Zugang besaßen. Betriebe und Universitäten hatten Rechenzentren eingerichtet, welche die kostbare Rechnerleistung verwalteten, und die Benutzer mussten sich in Terminalräume begeben, wenn sie am Rechner arbeiten wollten. Diese Situation hat sich in den 80er Jahren dramatisch verändert. Personal Computer und Workstations, die direkt auf den Schreibtischen von Entwicklern und Ingenieuren stehen, liefern nicht nur ausreichende Rechenleistung, sie bieten mit ihrer Grafikfähigkeit und ihren Benutzeroberflächen eine viel attraktivere Arbeitsumgebung als frühere Großrechner. Heute sind jene weitgehend verdrängt, und nur noch in bestimmten zentralen Aufgaben finden sie ihre Anwendung. Die Leistungsfähigkeit von Personal Computern ist mittlerweile so weit gediehen, dass auch die Unterscheidung von Workstations und Personal Computern keinen Sinn mehr macht. Wir sprechen daher allgemein von Rechnern und meinen damit sowohl Workstations als auch Personal Computer und tragbare Geräte, also Notebook-Computer (früher Laptop-Computer genannt). Rechner sind heute fast immer in einem Netzwerk verbunden. Das Konzept einer dezentralen Rechnerversorgung mit Servern, die die Rolle eines zentralen Datei-Verwalters übernehmen und viele andere Dienste (E-Mail, WWW, Datenbankenanbindung, etc.) anbieten und Rechnern, die als Klienten diese Dienste in Anspruch nehmen, hat sich jedoch weitgehend durchgesetzt. Wir sind darauf im Kapitel über Betriebssysteme bereits unter dem Stichwort „ClientServer-Systeme“ eingegangen (siehe dazu auch S. 508). In neuerer Zeit ist zu diesen Rechnern noch eine Vielzahl anderer Geräte hinzugekommen, deren Leistungsfähigkeit zum Teil ein ähnliches Niveau erreicht. Der einzige Unterschied liegt darin, dass sie meist auf spezielle Anwendungen ausgerichtet sind. Dazu zählen vor allem persönliche digitale Assistenten (PDAs) und mobile Telefone (Handys) sowie Kombinationen aus beiden Gerätetypen (Smartphones). Dies sind kleine, mobile Computer, deren Funktionsumfang auf den Bereich der persönlichen Organisation und/oder auf den Bereich der drahtlosen Kommunikation abgestimmt ist. Die große Herausforderung ist die Vernetzung all dieser Geräte, wobei in die Netze heute bzw. in Zukunft auch Geräte wie Drucker, Scanner, HiFi-Anlagen, Fernseher, Heizungen, Kühlschränke etc. einbezogen sind bzw. sein werden. 566 7.1 7 Rechnernetze Rechner-Verbindungen Die Voraussetzung für die Vernetzung von Rechnern aller Art ist die direkte Verbindung von Rechnern untereinander. Ist dieser Schritt erstmal geschafft, kann man mehrere Rechner zu einem logischen Netz zusammenfassen. Jedes Netz eröffnet vielfältige Möglichkeiten der Kommunikation zwischen den angeschlossenen Rechnern. Ein nächster nahe liegender Schritt besteht darin, verschiedene Netze untereinander zu verbinden. So entstand z.B. seit etwa 1970 ein weltumspannendes Netz von Rechnernetzen, das Internet, dessen fantastische Möglichkeiten als weltumspannendes Informationssystem erst nach und nach entdeckt werden. In diesem Kapitel werden wir auf die Techniken der direkten Verbindung von Rechnern untereinander und auf verschiedene Netzwerktechnologien eingehen, bevor wir uns im nächsten Kapitel dem Internet zuwenden. 7.1.1 Signalübertragung Signale sind elektrische oder optische Repräsentationen von Daten. Auf der untersten Ebene verstehen wir Daten als Bitfolgen. Angenommen wir wollen das ASCII-Zeichen „b“, also die Bitfolge 01100010, übertragen. Wir stellen diese durch einen Spannungsverlauf mit fester Amplitude dar, indem wir dem Bit 0 die Spannung 0 V zuordnen und dem Bit 1 die Spannung 1 V. Der Spannungsverlauf ist eine Rechteckkurve wie in der folgenden (mithilfe von „gnuplot“ erzeugten) Abbildung dargestellt. Abb. 7.1: Rechteckkurve für das Bitmuster 01100010 Bei der Übertragung durch elektromagnetische Wellen setzt sich jedes Signal s(t) als unendliche Summe von harmonischen Schwingungen zusammen. Der k-te Summand ist dabei die harmonische Schwingung ak ⋅ cos(k ⋅ ω ⋅ t) + bk ⋅ sin(k ⋅ ω ⋅ t) mit der Frequenz f = k ⋅ ω/(2π). Die Amplituden ak und bk des Cosinus- und Sinusanteils heißen auch die „Fourierkoeffizienten“. Wie man sie rechnerisch bestimmt, soll hier nicht näher erläutert werden. Die FourierDarstellung der kompletten Signalfunktion s(t) ist dann die unendliche Summe 7.1 Rechner-Verbindungen a s ( t ) = ----0- + 2 ∞ ∑k = 1 ( ak ⋅ cos ( k ⋅ ω ⋅ t ) + bk ⋅ sin ( k ⋅ ω ⋅ t ) ) 567 . Bricht man diese Summation nach endlich vielen Schritten ab, so erhält man bereits eine recht gute Approximation an das wahre Signal. In Abb.7.1 haben wir die gewünschte Rechteckkurve durch die ersten 1000 Summanden der Fourierentwicklung angenähert. Bricht man schon viel früher ab, so enthält man ungenauere Approximationen. In der folgenden Abbildung haben wir zum Vergleich sukzessiv bessere Approximationen an das wahre Signal in einem gemeinsamen Schaubild dargestellt. Die relativ flache Funktion in der Mitte zeigt die Approximation nach einem Schritt. Nach k = 3 Schritten sind bereits zwei peaks zu erkennen, aber noch nicht, ob das Bitmuster 01100110 oder 01100010 herauskommen wird. Nach k = 10 Schritten ist das Bitmuster bereits klar ersichtlich, und nach k = 100 Schritten hat man fast die perfekte Rechteckkurve, nur an den scharfen Ecken gibt es noch leichte Verzerrungen so genannte „Überschwinger“. Abb. 7.2: Approximationen der Rechteckkurve aus Abb. 7.1 mit k = 1, 3, 10, 100 Der für die approximative Darstellung eines Signals verwendete Frequenzbereich ist die effektive Bandbreite des Signals. Allgemein verstehen wir unter dem Begriff Bandbreite einen Frequenzbereich oder die Differenz zwischen der höchsten und niedrigsten Frequenz eines solchen Bereiches. Wenn wir also unser Signal bei einer Grundfrequenz f durch die ersten k Fouriersummanden approximieren, so nutzen wir eine Bandbreite von k ⋅ f – f = (k – 1) ⋅ f aus. Bei f = 1 MHz = 106 Hz und k = 10 benötigen wir eine Bandbreite von 9 MHz. Dabei wird das Signal, hier ein Byte, in der Zeit T = 1/f = 10–6s = 1µs übertragen. Wollen wir die Datenrate verdoppeln, so heißt das, dass wir T halbieren. Wir wählen also 2 ⋅ f als Grundfrequenz. Jetzt benötigen wir aber die doppelte Bandbreite, nämlich k ⋅ (2f) – (2f) = 2 ⋅ (k – 1) ⋅ f. Für k = 10 und f = 1 MHz wären dies 18 MHz. Solche Überlegungen sind deswegen relevant, weil sich in jedem elektromagnetischen Übertragungsmedium nur eine gewisse Bandbreite zur Signalübertragung nutzen lässt. Außerhalb dieser Bandbreite werden die Signale zu stark gedämpft. Bei genügend großer nutzbarer Bandbreite lässt sich diese noch in disjunkte (nicht überlappende) Bereiche, Kanäle genannt, unterteilen. Innerhalb jedes Kanals kann eine unabhängige Datenübertragung stattfinden. Von 568 7 Rechnernetze der Radioübertragung ist uns die Methode wohlbekannt. Die Bandbreite der Radiosender eines Wellenbereiches ist in Kanäle aufgeteilt, die jeweils einem Sender zur Verfügung stehen. Dabei entsteht die Optimierungsaufgabe, möglichst viele Kanäle zu schaffen, die sich untereinander nicht stören, andererseits jedem Kanal genügend Bandbreite zur Verfügung zu stellen, so dass die Signale unverzerrt übertragen werden können. 7.1.2 Physikalische Verbindung Die einfachste physikalische Verbindung zwischen zwei Rechnern geschieht durch ein Paar von Kupferdrähten, das möglichst noch verdrillt sein sollte. Die Verdrillung verringert die Störanfälligkeit. Abb. 7.3: Verdrillte Kabel Nicht abgeschirmte verdrillte Kabel (UTP = Unshielded twisted Pair) sind die billigste und einfachste Verdrahtungsmöglichkeit. Sie sind in Rechnernetzen und im Bereich der Telefonie sehr weit verbreitet und erlauben heute, z.B. bei ISDN, Datenübertragungsraten von 150 kBit/s über größere Strecken. Auf mittlere Distanzen sind auch Datenübertragungsraten von über 10 MBit/s möglich. Diese Möglichkeit wird von der DSL-Technologie (siehe S. 574) genutzt. Auf kurze Distanzen sind noch höhere Datenübertragungsraten erzielbar, z.B. beim Gigabit-Ethernet. Weniger weit verbreitet sind abgeschirmte verdrillte Kabel (STP = Shielded Twisted Pair). Kupferkoaxialkabel bestehen aus einem isolierten Kupferdraht, der zur Ausschaltung von Störungen mit einer leitenden Abschirmung umhüllt ist. innere Isolierschicht äußere Isolierschicht innerer Kupferdraht äußerer Leiter aus geflochtenem Kupferdraht Abb. 7.4: Kupferkoaxialkabel Mit Kupferkoaxialkabeln lassen sich Übertragungsraten von 100 MBit/s im Basisbandverfahren erzielen. Dieser Begriff bezeichnet die direkte Übertragung von Bits durch verschiedene Spannungsniveaus, bzw. durch verschiedene optische Niveaus im Falle der gleich zu bespre- 7.1 Rechner-Verbindungen 569 chenden Glasfaserkabel. Im Gegensatz dazu wird bei einer Breitbandübertragung das eigentliche Signal auf eine hochfrequente elektrische Welle aufmoduliert. Durch die Definition verschiedener Frequenzbereiche (FDM = frequency division multiplexing) lassen sich mehrere unabhängige Übertragungskanäle einrichten, so dass sich die Datenübertragungsrate entsprechend vervielfacht. Während bei verdrillten Kupferdrähten und Koaxialkabeln in lokalen Netzen die Basisbandübertragung vorherrscht, wird bei Funkverbindungen und vermehrt auch bei optischen Verbindungen die Breitbandübertragung eingesetzt. Glasfaserkabel zeichnen sich durch Unempfindlichkeit gegen äußere Störungen und höchstmögliche Übertragungsraten aus. Nachteilig sind der hohe Aufwand für Sender und Empfänger sowie die relativ hohen Kosten des Mediums. Bei einer Multimode Glasfaser reflektiert das übertragene Licht am inneren Rand der Glasfaser. Auf diese Weise folgt es auch den Biegungen der Faser. Allerdings werden die von einer Lichtquelle ausgehenden Strahlen, je nach Eintrittswinkel in die Faser, verschieden oft reflektiert, so dass sich unterschiedliche Weglängen ergeben. Ein Strahl entlang des Zentrums kommt früher an als einer, der oft reflektiert wird. Ein eintretender kurzer Lichtpuls wird auf diese Weise zeitlich „verschmiert“, was wiederum eine verringerte Datenübertragungsrate zur Folge hat. Abb. 7.5: Strahlengänge in einer Glasfaser Man kann diesem Effekt entgegenwirken, indem man den Brechungsindex der Faser vom Zentrum zum äußeren Rand verringert. Ein höherer Brechungsindex bedeutet gleichzeitig eine geringere Fortpflanzungsgeschwindigkeit, so dass ein Strahl entlang des Zentrums zwar seltener reflektiert wird, aufgrund des höheren Brechungsindexes in der Mitte aber verlangsamt wird. Eine bessere Lösung besteht darin, die Dicke der Faser auf eine Größenordnung zu reduzieren, die der Wellenlänge des verwendeten Lichtes nahekommt. In einer solchen Singlemode Glasfaser wandert das Signal weitgehend unreflektiert auf einem einzigen Pfad durch die Faser. Singlemode Glasfasern erlauben die höchsten Übertragungsraten. Heute sind 622 MBit/s im Basisband üblich, im Testbetrieb sogar 2,5 GBit/s. Durch die gleichzeitige Nutzung mehrerer Wellenlängen (WDM = wavelength division multiplexing) sind heute bereits problemlos Gesamtdatenraten von 2,5 GBit/s pro Faser üblich. Im Testbetrieb verwendet man bereits 32 Wellenlängen gleichzeitig in einer Faser und erreicht eine entsprechende Vervielfachung der Datenrate. Funkübertragung wurde früher hauptsächlich bei Weitverkehrsnetzen, mit Satelliten als Relaisstationen, eingesetzt. Bei einer Breitbandübertragung im Mikrowellenbereich stehen in jedem Kanal ca. 500 MBit/s zur Verfügung. 570 Abb. 7.6: 7 Rechnernetze Funkübertragung mit Satelliten Funkübertragung erlaubt im Nahbereich den Aufbau von kabellosen Netzen. Im Bereich von bis zu 100 Metern hat sich die WLAN-Technologie etabliert. Im Bereich von wenigen Metern kann man mit kabellosen Mäusen, Tastaturen, Druckern etc. arbeiten. Manchmal wird dabei bereits der neue Bluetooth-Standard verwendet. Dieser definiert ein Protokoll für die kabellose Kommunikation zwischen Geräten im Nahbereich bis zu 10 Metern und verdrängt die Infrarot-Übertragung, bei der das Signal auf infrarotes Licht aufmoduliert wird, mehr und mehr. Andere Technologien wie z.B. Jini und UPnP befassen sich mit der spontanen Einbindung von Geräten in ein Netz – etwa wenn sich ein Mensch mit seinem Notebook-Computer einem Drucker nähert. Außerdem kann man sich etwa im Bereich einer Privatwohnung, einer Firma oder einer öffentlichen Einrichtung mit seinem Notebook oder mit seinem PDA bewegen ohne die Netzeinbindung und damit den Zugang zu allen gewohnten Ressourcen zu verlieren. Entsprechende Schlagworte heißen: ubiquitous computing, pervasive computing oder ambient intelligence. 7.1.3 Synchronisation Bei einer asynchronen Datenübertragung werden die Daten in kleinen Paketen übertragen (meist jeweils 1 Byte lang), die durch ein Start- und ein Stopbit markiert sind. Das Startbit signalisiert dem Empfänger, dass Daten folgen, ein eventuell vorhandenes Stopbit zeigt das Ende der Übertragung an. Allerdings ist eine solche Art der Übertragung nicht sehr effektiv. Es bietet sich an, größere Datenblöcke auf einmal zu senden. Dabei entsteht aber die Schwierigkeit, dass die Uhren von Sender und Empfängern auseinanderdriften können, was besonders bei der Übertragung langer Blöcke des gleichen Bits zu Fehlern führen kann. Das Problem lässt sich vermeiden, wenn man Sender und Empfänger durch eine zusätzliche Taktleitung verbindet, über die ihre Uhren im Gleichlauf gehalten werden können; man spricht von einer synchronen Datenübertragung. Als Alternative zu der aufwändigen zusätzlichen Taktleitung, kann man die Synchronisation zwischen Sender und Empfänger auch durch eine geschickte Codierung der übertragenen Daten erreichen, wie sie im folgenden Abschnitt dargestellt wird. 7.1 Rechner-Verbindungen 7.1.4 571 Bitcodierungen Die einfachste Methode, ein Bit elektrisch über eine Leitung zu übertragen, ist die Darstellung von 0 bzw. 1 durch verschiedene Spannungsniveaus. Beispielsweise könnte eine 0 durch 0 Volt und eine 1 durch 5 Volt codiert sein – oder umgekehrt. Diese Kodierung heißt auch NRZL (nonreturn to Zero-Level). Eine Variation hiervon, NRZI (nonreturn zero inverted), interpretiert eine Spannungsänderung als 1 und eine gleichbleibende Spannung als 0. Driften die Uhren von Sender und Empfänger sehr stark auseinander, dann könnte sich der Empfänger bei einer langen Folge von 0-en „verzählen“. Mit drei Spannungsniveaus „+“, „–“ und „0“ arbeitet der bipolar-AMI-Code. Der Pegel „0“ steht für das Bit 0 und sowohl „+“ als auch „–“ signalisieren das Bit 1. Dabei wird aber immer zwischen „+“ und „–“ abgewechselt. Auf diese Weise kommt es häufig zu Pegeländerungen, anhand derer sich Sender und Empfänger synchronisieren können. Außerdem lassen sich Fehler in gewissem Umfang erkennen, da nie zwei Spannungen gleicher Richtung, etwa „+ +“, „– –“ oder „+ 0 +“ aufeinander folgen können. Lediglich eine lange Folge von 0-en ist immer noch ein Problem. In der Praxis modifiziert man daher bipolar-AMI zu dem B8ZS oder ähnlichen Codes. Bei B8ZS wird eine Folge von 8 Nullbits durch die Pegelfolge „0 0 0 + – 0 – +“ bzw. „0 0 0 – + 0 + –“ dargestellt. Diese Pegelfolge kann ansonsten in bipolar-AMI nicht vorkommen, da sie die Folge „+ 0 +“ bzw. „– 0 –“ enthalten, in der „+“ bzw. „–“ nicht alternieren. Interessanter sind selbstsynchronisierende Codes, wie beispielsweise der Manchester- Code, der mit zwei Spannungsniveaus „0“ und „1“ arbeitet. Das Manchester-Verfahren ist dadurch gekennzeichnet, dass innerhalb einer jeden Bitzelle – das ist der für die Übertragung eines Bits reservierte Zeitraum – ein Pegelsprung auftritt. Dessen Flanke kann zur Synchronisation benutzt werden. Ein Sprung von „0“ nach „1“ steht für das Bit 1, ein Sprung von „1“ nach „0“ für das Bit 0. Folgen zwei gleiche Bits aufeinander, so muss am Ende der Bitzelle auf das vorige Ausgangsniveau zurückgesprungen werden. Der Empfänger erkennt den Anfang der ersten Bitzelle durch eine spezielle Bitfolge, die am Anfang einer Übertragung gesendet wird, die Präambel. 0 1 1 0 1 0 0 0 1 1 NRZ-L NRZI bipolarAMI Manchester Abb. 7.7: Verschiedene Codierungen der Bitfolge 0110100011 572 7 Rechnernetze Mit der Manchester-Codierung ist eine sehr gute Synchronisierung möglich, allerdings erfordert die Übertragung eines Bits im Schnitt 1,5 Pegelwechsel. Da die Anzahl der Pegelwechsel andererseits ein limitierender Faktor des Übertragungsmediums ist, zieht man heute Variationen des bipolaren AMI-Codes, z.B. den B8ZS-Code, gegenüber der Manchester-Codierung vor. 7.2 Datenübertragung mit Telefonleitungen Bei einem klassischen Telefongespräch wurden – bis zur Einführung von ISDN – Wählimpulse und Sprache als analoge Signale übertragen. Zur Übertragung von Daten kann man diese einfach Tonsignalen aufprägen (modulieren) und diese Tonsignale über die analoge Telefonleitung übertragen. Beim Empfänger müssen die ankommenden Töne wieder in Bitsignale umgesetzt (demoduliert) werden. Geräte zur Modulation und Demodulation werden Modem (= Modulator / Demodulator) genannt. Öffentliches Telefonnetz Abb. 7.8: Datenübertragung mithilfe von MODEMs Die physikalische Größe, die bei gegebener Bandbreite des Übertragungskanals die Obergrenze der Übertragungsgeschwindigkeit bestimmt, ist die Anzahl der Pegelwechsel pro Zeiteinheit. Je mehr Details nämlich das Signal bestimmen, desto größer ist die effektive Bandbreite, die nötig ist, das Signal eindeutig darzustellen. Die Anzahl der Pegelwechsel pro Sekunde wird in baud gemessen und ist nicht notwendigerweise identisch mit der in Bit/s oder bps (Bit pro Sekunde) gemessenen Datenübertragungsrate. Bei der Manchester-Codierung, zum Beispiel, entsprechen einem Bit im Schnitt 1,5 Pegelwechsel. Verbesserte Kodierungsmethoden benötigen durchschnittlich nur knapp mehr als 1 Pegelwechsel pro Bit, so dass man ungefähr 1 baud ≈ 1 bps setzen kann. Schließlich können die Daten vor dem Versand noch komprimiert werden. Im einfachsten Falle nutzt man aus, dass gewisse Zeichen oder Zeichenkombinationen häufig, andere seltener vorkommen. In einem Text kommt zum Beispiel „e“ häufig, „x“ seltener vor. Kodiert man häufig vorkommende Zeichen durch besonders kurze, seltene Zeichen durch entsprechend längere Bitsequenzen, so kann man schon beachtliche Kompressionsraten erzielen. Mit raffinierten Kodierungs- und Kompressionsverfahren erreichen moderne Modems Übertragungsraten von bis zu ca. 56000 Bit/s. Allerdings kann man diese Übertragungsraten nur dann nutzen, wenn beide Modems, die an der Verbindung beteiligt sind, das entsprechende Übertragungsverfahren unterstützen. 7.2 Datenübertragung mit Telefonleitungen 573 Heutige Modems bieten ausreichende Schnelligkeit zum Austausch elektronischer Post, zum Surfen im Internet oder zum Austausch von kleinen Programmdateien. Zur Übertragung von Audio- oder Videodaten eignen sie sich weniger, wie die folgende Tabelle zeigt, in der die entsprechenden Dateigrößen der notwendigen Übertragungszeit gegenübergestellt sind. Wir vergleichen dabei analoge Modems mit den neueren Technologien ISDN und ADSL, die in den nächsten Abschnitten vorgestellt werden. Es wird klar, dass auch ISDN noch nicht die entscheidende Verbesserung bringt. Erst bei Benutzung von ADSL (in Deutschland T-DSL) ändert sich die Situation merklich. In Deutschland wird ADSL von verschiedenen Anbietern vermarktet unter anderem von der Deutschen Telekom als T-DSL. Seit dem 1. Juni 2005 werden die Varianten T-DSL-1000, T-DSL-2000 und T-DSL-6000 angeboten. In der Tabelle ist die schnellste dieser Varianten berücksichtigt. Typische Größe Modem 33600 bps ISDN 64000 bps T-DSL-6000 6016 000 bps Kurznachricht 1 kB 0,2 s 0,1 s 0,001 s Brief 10 kB 2,4 s 1,3 s 0,01 s Artikel (PDF codiert) 500 kB 2 min 1 min 0,7 s Musikstück (MP3 codiert) 3 MB 12,5 min 6,5 min 4,2 s Musikstück (WAV codiert) 35 MB 2:25 h 1:16 h 49 s CD (Audio oder Daten) 650 MB 45:04 h 23:40 h 15,1 min 7.2.1 ISDN Seit 1989 wurde in der Bundesrepublik Deutschland, wie in anderen Ländern bereits üblich, schrittweise ein digitales Telefonsystem eingeführt. Dieses diensteintegrierende Netz wird ISDN (= Integrated Services Digital Network) genannt. Ein ISDN-Anschluss ermöglicht einen schnellen Verbindungsaufbau und bietet einem Teilnehmer neben einem Signalisierungskanal mit 16 kBit/s zwei Nutzkanäle mit je 64 kBit/s zur Übertragung von Gesprächen, Daten, Texten und Bildern etc. Drei Telefonnummern erhält man zur freien Verfügung und kann jederzeit zwei davon gleichzeitig benutzen. ISDN stellt eine durchgehende digitale Verbindung zwischen den Endgeräten zur Verfügung. Modems sind nicht mehr erforderlich, da die Daten nicht mehr vertont werden müssen. Stattdessen benötigt ein Computer zum direkten Anschluss an eine ISDN-Leitung eine entsprechende ISDN-Karte oder eine Anschlussbox, die z.B. an den USB-Port angeschlossen werden kann. Im einfachsten Fall wird das zu Hause ankommende Telefonkabel an ein Netzabschlussgerät (NTBA=Network Termination Basic Access) angeschlossen. Dieses stellt dann einen ISDNBasisanschluss in Form eines so genannten S0-Bus zur Verfügung. An ihn lassen sich bis zu acht Endgeräte anschließen, von denen jeweils nur zwei gleichzeitig betrieben werden können: 574 7 Rechnernetze NTBA Telefonnetz Abb. 7.9: S0-Bus ISDN-Basisanschluss Der Verbindungsaufbau zwischen zwei ISDN-Anschlüssen erfolgt nicht mehr durch Simulation einer Wählscheibe, wie dies bei analogen Tastentelefonen früher üblich war. Nach der Wahl der letzten Ziffer ist die Verbindung praktisch sofort da. Dies ermöglicht einem Netz von Computern, die über ISDN mithilfe entsprechender Karten kommunizieren, folgende Vorgehensweise: • • Wenn ein Paket von Daten zur Übertragung ansteht, wird eine Verbindung aufgebaut. Nach der Übertragung wird nur bis zum Ende des aktuellen Zeittaktes gewartet, ob eine weitere Übertragung ansteht, andernfalls wird die Verbindung abgebrochen. Nur wenn einer der gewünschten Anschlüsse auf beiden Nutzkanälen besetzt ist, führt diese Methode zu zeitlichen Nachteilen gegenüber einer ständigen Verbindung. Die Übertragung von Daten kann über einen oder, falls beide Kommunikationspartner sich darauf verständigen, sogar über beide Nutzkanäle erfolgen. Die Übertragung erfolgt dann mit maximal 64 + 64 = 128 kBit/s. Die Telekom bietet neben dem ISDN-Basisanschluss auch einen Primärmultiplexanschluss an, der bis zu 30 Nutzkanäle ermöglicht. Kommunikationspartner, die beide über einen solchen Anschluss verfügen, können auf diese Weise bei Bedarf bis zu 1,92 MBit/s nutzen. 7.2.2 DSL, ADSL und T-DSL DSL (digital subscriber line) ist eine Technologie, die dem Anwender eine vergleichsweise hohe Datenübertragungsrate über eine ganz normale Telefonleitung zur Verfügung stellt. Der Begriff xDSL steht für verschiedene Varianten der DSL-Technologie, wie z.B. ADSL (asymmetric DSL), HDSL (High Data Rate DSL), VDSL (Very HDSL) und T-DSL (die von der deutschen Telekom angebotene ADSL-Version). Die DSL-Technologie wurde bereits Ende der 80er Jahre in den Bellcore Laboratorien in den USA entwickelt. Physikalisch werden schlichtweg freie Bandbreiten im existierenden Telefonnetz nutzbar gemacht. Während bei der Sprachübertragung nur ein Frequenzbereich bis 4 Kilohertz (kHz) ausgelastet wird, können Kupferkabel theoretisch einen Bereich bis 1,1 Megahertz (MHz) abdecken. Aufgrund der enormen Verluste in hohen Frequenzbereichen wurden in der Praxis bisher nur Frequenzen bis 120 kHz verwendet. Höhere Frequenzen wurden durch Filter im Telefonnetz blockiert. Mit der DSL-Technologie wird ein größerer Frequenzbereich genutzt; und zwar bis 1,1 MHz. Mit dieser Bandbreite ist theoretisch eine Gesamtdatenrate im Bereich 7.2 Datenübertragung mit Telefonleitungen 575 von 10 bis 50 MBit/s erreichbar. Bei der ADSL Norm ist diese auf 8 MBit/s begrenzt. Kommerzielle Varianten nutzen bis zu 6 MBit/s. Je höher die erzielte Datenrate ist, desto kürzer muss die Leitung zwischen der Vermittlungsstelle und dem Übergabepunkt zum Nutzer sein (unter 1000 m bei sehr hohen Datenraten). Außerdem steigen die Kosten für die verwendeten elektronischen Komponenten. Um die Gesamtdatenrate niedrig zu halten, wird die Bandbreite eines ADSLAnschlusses asymmetrisch für die Übertragung vom Anwender zum Provider (upstream) bzw. in der anderen Richtung (downstream) aufgeteilt. Dies folgt den Nutzungsanalysen, die zeigen, dass das Datenvolumen zum upload nur 10 % dessen ausmacht, was für das download aufgewendet wird. Die von der Deutschen Telekom bis Anfang 2004 angebotene Standardversion T-DSL ist ein asymmetrisches Verfahren mit einer Downstream-Kapazität von 768 kBit/s und einer UpstreamKapazität von 128 kBit/s. Im Vergleich zu den theoretischen Werten ist die angebotene Bandbreite relativ niedrig, dafür sind auch die Restriktionen hinsichtlich der Entfernung zur Vermittlungsstelle minimal. Seit 2004 wurden schnellere Varianten angeboten. Seit Juni 2005 werden die folgenden Versionen unter der Bezeichnung T-DSL-1000 (Downstream 1024 kBit/s und Upstream 128 oder gegen Aufpreis 256 kBit/s), T-DSL-2000 (Downstream 2048 kBit/s und Upstream 192 oder gegen Aufpreis 384 kBit/s) und T-DSL-6000 (Downstream 6016 kBit/s und Upstream 576 kBit/s) angeboten. Unter der Bezeichnung T-DSL-Business werden weitere DSL-Tarife mit symmetrischen und asysmmetrischen Varianten und einer derzeit maximalen Downstream-Kapazität von 6016 kBit/s und einer maximalen Upstream-Kapazität von 1024 kBit/s offeriert. Telefonnetz ADSL-MODEM (NTBBA) z.B. 1024 kbit/s ADSL-Splitter (BBAE) ISDN Anschlusseinheit (NTBA) z.B. 128 kbit/s Ethernet Kabel S 0-Bus PC mit Ethernet Anschluß und ISDN-Karte Abb. 7.10: Anschluss von T-DSL Die für T-DSL benötigte Hardware kann bei vorhandenem technischen Know-how selbst angeschlossen werden, wie die Abbildung 7.10 zeigt, die in ähnlicher Form von T-Online veröffentlicht wird. Das von der Vermittlungsstelle kommende Kabel wird direkt oder über eine TAE-Steckdose 576 7 Rechnernetze an einen Splitter angeschlossen. Dieser trennt das DSL-Signal von dem ISDN-Signal. Der DSLAusgang des Splitters wird zu einem ADSL-MODEM geführt. Die Verbindung mit dem anzuschließenden Computer erfolgt dann über eine Ethernetkarte mit passender Kabelverbindung. Über diesen Weg erhält der angeschlossene Rechner eine Internetverbindung, die der Provider über eine Flatrate, einen Volumentarif oder einen Zeittarif abrechnet. Am ISDN-Ausgang des Splitters kann bei Bedarf ein ISDN-Netzabschluss (NTBA) angeschlossen werden, welcher dann einen normalen ISDN-Basisanschluss erzeugt. Der in der Abbildung zusätzlich dargestellte ISDN-Anschluss des Rechners ist nicht zwingend nötig, erlaubt aber z.B. den direkten Fax-Versand vom PC. Anstelle der Ethernet-Verbindung zwischen Rechner und ADSL-MODEM wird heute auch sehr häufig eine drahtlose Verbindung (WLAN) genutzt. Siehe dazu auch S. 594. 7.2.3 ADSL2+ Bei der ADSL2 Norm wurde die maximal zulässige Datenrate von 8 auf 12 MBit/s in Empfangsrichtung erhöht, da man davon ausgeht, das mittlerweile eine verbesserte Signalverarbeitung und Kodierung verfügbar ist. ADSL2+ erweitert außerdem die Bandbreite des ADSLSignals auf 2,2 MHz und erhöht damit die nutzbare Datenrate in Empfangsrichtung auf maximal 25 MBit/s. Seit Mai 2006 wird ADSL2+ auch im Rahmen von Pilotprojekten in grösseren Städten kommerziell angeboten und zwar als T-DSL-16000 (Downstream 16 MBit/s und Upstream 1 MBit/s). 7.3 Protokolle und Netze Zu einer Kommunikation zwischen Rechnern gehört neben einer physikalischen Verbindung noch eine Vereinbarung über Art und Abfolge des Datenaustausches, ein so genanntes Kommunikationsprotokoll. Dieses regelt unter anderem: • • • die elektrischen Signale während der Kommunikation, die Reihenfolge, in der die Partner kommunizieren, die Sprache, in der sie sprechen. Zunächst muss geregelt werden, wer von den Kommunikationspartnern Zugriff auf den Übertragungskanal hat. Wenn die Datenübertragung zwischen den Endgeräten einer physikalischen Verbindung immer nur in einer Richtung, von einem Sender zu einem Empfänger, erfolgt, spricht man von einem Simplexverfahren. Dieses kommt allerdings in der Praxis äußerst selten vor. Wenn in beiden Richtungen im Wechselbetrieb übertragen wird, spricht man von einem Halbduplexverfahren, wenn beide Endgeräte gleichzeitig senden und empfangen können, von einem Duplexverfahren. Im einfachsten Fall steht nur ein Übertragungskanal zur Verfügung, dann werden die Daten bitweise nacheinander gesendet; sie werden seriell übertragen. Für eine parallele Übertragung, bei der die Daten in Bit-Gruppen (meist 1 Byte) parallel übermittelt werden, benötigt 7.3 Protokolle und Netze 577 man entsprechend viele parallele Kanäle. Vom PC zu einem Drucker wurden die Dateien früher meist parallel übertragen – heute steht mit der USB-Schnittstelle ein genügend schneller serieller Übertragungsstandard zur Verfügung. 7.3.1 Das OSI-Modell Ein vollständiges Kommunikationsprotokoll muss die Spannweite von der physikalischen Signalübertragung bis zu den komplexen Diensten, die durch Anwendungsprogramme gefordert werden, beschreiben. Um diese überschaubar zu machen, zerlegt man ein Protokoll in Schichten (engl. layer), wobei jede Schicht eine gewisse Funktionalität für die nächsthöhere Schicht bereitstellt und ihrerseits die Dienste der darunterliegenden Schicht nutzt. Die folgende Abbildung zeigt das normierte Referenzmodell für Kommunikationsprotokolle in offenen Systemen. Dieses wird als OSI-Referenzmodell bezeichnet. Schicht Schicht77: :Anwendung Anwendung Application ApplicationLayer Layer Schicht Schicht66: :Darstellung Darstellung Presentation PresentationLayer Layer Anwendersystem Schicht Schicht55: :Sitzung Sitzung Session SessionLayer Layer Schicht Schicht44: :Transport Transport Transport TransportLayer Layer Schicht Schicht33: :Vermittlung Vermittlung Network NetworkLayer Layer Schicht Schicht22: :Sicherung Sicherung Data DataLink LinkLayer Layer Transportsystem Schicht Schicht11: :Bitübertragung Bitübertragung Physical PhysicalLink LinkLayer Layer Abb. 7.11: OSI-Schichtenmodell OSI ist eine Abkürzung für den englischen Begriff Open Systems Interconnection, der deutsch in etwa Vernetzung offener Systeme bedeutet. Das OSI-Referenzmodell ist in einer Reihe von Dokumenten der ISO (International Standard Organization) beschrieben und umfasst sieben Schichten. Die oberste Schicht beschreibt das Kommunikationsprotokoll aus der Sicht des Anwenders. Tiefere Schichten beziehen sich auf die zunehmend technischeren Details. Die niedrigste Schicht z.B. behandelt die im letzten Abschnitt besprochene Bitcodierung und die physikalische Übertragung von Bitströmen. Jede Schicht wird in der direkt darunterliegenden Schicht implementiert. Diese Methode, verschiedene Abstraktionsschichten einzuführen, ist uns bereits im Zusammenhang mit Datenstrukturen begegnet (siehe Abb. 2.13). Hier wird also 578 7 Rechnernetze eine Informationsübertragung, vermittelt durch mehrere (7) Abstraktionsstufen, anhand von Datenübertragung implementiert. Die unteren Schichten des OSI-Modells bezeichnet man auch als Transport- oder Transitsystem, die oberen als Anwendersystem. Die folgende Grafik soll verdeutlichen, wie die Kommunikation zwischen zwei Anwendungen stufenweise durch die Kommunikation in den niedrigeren Schichten bewerkstelligt wird. Die unterste Schicht ist für die Übertragung von Bitfolgen zuständig. Die darauf aufbauende zweite Schicht behandelt die Übertragung von Bitfolgen als Datenpaket. Diese werden mit Adressen und Korrekturbits versehen. Beim Versenden werden Quittungen verwendet, um den Erfolg zu überprüfen. In der Vermittlungsschicht wird der Leitungsweg in einem Netz ermittelt, außerdem werden ggf. anfallende Übertragungskosten abgerechnet. In der darüberliegenden vierten Schicht werden die Parameter der Verbindung bestimmt sowie die Aufteilung der Verbindung auf mehrere Nutzer (Leitungs-Multiplexing). Die Sitzungsschicht ist verantwortlich für den logischen Aufbau von Verbindungen: Anmeldung, Passwortabfrage, Dialogsteuerung, Synchronisation und zuletzt Verbindungsabbau. Anwendersystem 1 Schicht Schicht77: : Anwendung Anwendung Schicht Schicht66: : Darstellung Darstellung Schicht Schicht77: : Anwendung Anwendung Schicht Schicht66: : Darstellung Darstellung Schicht Schicht55: : Sitzung Sitzung Schicht Schicht55: : Sitzung Sitzung Schicht Schicht44: : Transport Transport Transitsystem Schicht Schicht44: : Transport Transport Schicht Schicht33: : Vermittlung Vermittlung Schicht Schicht22: : Sicherung Sicherung Schicht Schicht33: : Vermittlung Vermittlung Schicht Schicht22: : Sicherung Sicherung Schicht Schicht33: : Vermittlung Vermittlung Schicht Schicht22: : Sicherung Sicherung Schicht Schicht11: : Bitübertragung Bitübertragung Schicht Schicht11: : Bitübertragung Bitübertragung Übertragungsmedium 1 Abb. 7.12: Anwendersystem 2 Schicht Schicht11: : Bitübertragung Bitübertragung Übertragungsmedium 2 Übertragung über ein Transitsystem Die beiden obersten Schichten sind zwar auch definiert, die Interpretation dieser Definitionen ist aber auf unterschiedliche Weisen möglich, da hier Vorgänge geregelt werden, die mit der eigentlichen Datenübertragung wenig zu tun haben. Das OSI-Modell bietet eine „Rahmenrichtlinie“. Nicht alle real existierenden Protokolle passen genau in dieses Modell. Viele Protokolle, darunter auch Ethernet, betreffen mehrere Schichten des OSI-Modells. Auch die heute überwiegend im Internet verwendeten Protokolle und Dienste lassen sich nicht ohne weiteres den Schichten des OSI-Modells zuordnen. Abb. 7.13 kann daher nur eine grobe und zum Teil willkürliche Einordnung versuchen. Die meisten der dargestellten Protokolle werden in diesem und im nächsten Kapitel näher erläutert.